Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Implementare il connettore in modalità privata

Collaboratori

Implementare il connettore in modalità privata in modo da poter utilizzare BlueXP senza connettività in uscita al livello BlueXP SaaS. Per iniziare, installare il connettore, configurare BlueXP accedendo all'interfaccia utente in esecuzione sul connettore, quindi fornire le autorizzazioni cloud precedentemente impostate.

Fase 1: Installare il connettore

Scaricare il programma di installazione del prodotto dal NetApp Support Site e installare manualmente il connettore sul proprio host Linux.

Se si desidera utilizzare BlueXP in "Cloud segreto AWS" o il "Cloud AWS top secret", quindi seguire le istruzioni separate per iniziare a utilizzare questi ambienti. "Scopri come iniziare a utilizzare Cloud Volumes ONTAP nel cloud segreto AWS o nel cloud top secret"

Prima di iniziare

Per installare il connettore sono necessari i privilegi di root.

Fasi
  1. Verificare che docker sia attivato e in esecuzione.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Scaricare il software del connettore da "Sito di supporto NetApp"

    Assicurarsi di scaricare il programma di installazione offline per le reti private senza accesso a Internet.

  3. Copiare il programma di installazione sull'host Linux.

  4. Assegnare le autorizzazioni per eseguire lo script.

    chmod +x /path/BlueXP-Connector-offline-<version>

    Dove <version> è la versione del connettore scaricato.

  5. Eseguire lo script di installazione:

    sudo /path/BlueXP-Connector-offline-<version>

    Dove <version> è la versione del connettore scaricato.

Risultato

Il software del connettore è installato. Ora puoi configurare BlueXP.

Fase 2: Configurare BlueXP

Quando si accede alla console BlueXP per la prima volta, viene richiesto di configurare BlueXP.

Fasi
  1. Aprire un browser Web e immettere https://ipaddress Dove ipaddress è l'indirizzo IP dell'host Linux in cui è stato installato il connettore.

    Viene visualizzata la seguente schermata.

    Una schermata della pagina di benvenuto che viene visualizzata dopo aver inserito l'indirizzo IP del connettore nel browser Web.

  2. Selezionare Configura nuovo connettore BlueXP e seguire le istruzioni a schermo per configurare il sistema.

    • Dettagli sistema: Inserire un nome per il connettore e il nome della società.

      Schermata della pagina System Details (Dettagli sistema) che richiede di inserire il nome BlueXP e il nome della società.

    • Creare un utente amministratore: Creare l'utente amministratore per il sistema.

      Questo account utente viene eseguito localmente sul sistema. Non esiste alcuna connessione al servizio auth0 disponibile tramite BlueXP.

    • Revisione: Esaminare i dettagli, accettare il contratto di licenza, quindi selezionare Configurazione.

  3. Accedere a BlueXP utilizzando l'utente amministratore appena creato.

Risultato

Il connettore è stato installato e configurato.

Quando saranno disponibili nuove versioni del software del connettore, verranno pubblicate sul sito di supporto NetApp. "Scopri come aggiornare il connettore".

Quali sono le prossime novità?

Fornire a BlueXP le autorizzazioni precedentemente impostate.

Fase 3: Fornire le autorizzazioni ad BlueXP

Se si desidera creare ambienti di lavoro Cloud Volumes ONTAP, è necessario fornire a BlueXP le autorizzazioni cloud precedentemente configurate.

Ruolo AWS IAM

Collegare il ruolo IAM precedentemente creato all'istanza di Connector EC2.

Fasi
  1. Accedere alla console Amazon EC2.

  2. Selezionare istanze.

  3. Selezionare l'istanza del connettore.

  4. Selezionare azioni > sicurezza > Modifica ruolo IAM.

  5. Selezionare il ruolo IAM e selezionare Aggiorna ruolo IAM.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in AWS per conto dell'utente.

Chiave di accesso AWS

Fornire a BlueXP la chiave di accesso AWS per un utente IAM che dispone delle autorizzazioni necessarie.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Amazon Web Services > Connector.

    2. Definisci credenziali: Inserire una chiave di accesso AWS e una chiave segreta.

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in AWS per conto dell'utente.

Ruolo di Azure

Accedere al portale Azure e assegnare il ruolo personalizzato Azure alla macchina virtuale Connector per una o più sottoscrizioni.

Fasi
  1. Dal portale Azure, aprire il servizio Subscriptions e selezionare l'abbonamento.

    È importante assegnare il ruolo dal servizio Sottoscrizioni perché questo specifica l'ambito dell'assegnazione del ruolo al livello di sottoscrizione. L'oggetto scope definisce l'insieme di risorse a cui si applica l'accesso. Se specifichi un ambito a un livello diverso (ad esempio, a livello di macchina virtuale), la tua capacità di completare azioni da BlueXP sarà interessata.

  2. Selezionare Access Control (IAM) > Add > Add role assignment.

  3. Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.

    Nota BlueXP Operator è il nome predefinito fornito nel criterio BlueXP. Se si sceglie un nome diverso per il ruolo, selezionare il nome desiderato.
  4. Nella scheda membri, completare la seguente procedura:

    1. Assegnare l'accesso a un'identità * gestita.

    2. Selezionare Seleziona membri, selezionare l'abbonamento in cui è stata creata la macchina virtuale del connettore, in identità gestita, scegliere macchina virtuale, quindi selezionare la macchina virtuale del connettore.

    3. Selezionare Seleziona.

    4. Selezionare Avanti.

    5. Selezionare Rivedi + assegna.

    6. Se si desidera gestire le risorse in abbonamenti Azure aggiuntivi, passare a tale abbonamento e ripetere la procedura.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.

Entità del servizio Azure

Fornire a BlueXP le credenziali per l'entità del servizio Azure precedentemente configurata.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Microsoft Azure > Connector.

    2. Definisci credenziali: Immettere le informazioni sull'entità del servizio Microsoft Entra che concede le autorizzazioni richieste:

      • ID dell'applicazione (client)

      • ID directory (tenant)

      • Segreto del client

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.

Account del servizio Google Cloud

Associare l'account del servizio alla macchina virtuale del connettore.

Fasi
  1. Accedere al portale Google Cloud e assegnare l'account del servizio all'istanza della macchina virtuale del connettore.

  2. Se si desidera gestire le risorse in altri progetti, concedere l'accesso aggiungendo l'account di servizio con il ruolo BlueXP a tale progetto. Dovrai ripetere questo passaggio per ogni progetto.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Google Cloud per tuo conto.